Vue d'ensemble de la configuration de la sécurité des appareils
Mise à jour : novembre 2007
Le volet Configuration de la sécurité fait partie du Gestionnaire de sécurité des appareils. Utilisez le volet Configuration de la sécurité pour visualiser, modifier, importer et exporter des configurations de sécurité sur les appareils Windows Mobile et les émulateurs. Pour ouvrir le Gestionnaire de sécurité des appareils, cliquez sur Gestionnaire de sécurité des appareils dans le menu Outils.
Liste de configurations de sécurité
La configuration de la sécurité d'un appareil détermine le comportement du chargeur d'application, qui peut empêcher certaines applications de s'installer et de s'exécuter. Chaque appareil Windows Mobile ou émulateur utilise l'une de sept configurations de sécurité du tableau suivant.
Configuration |
Description |
||
---|---|---|---|
Verrouillé |
C'est la configuration de sécurité la plus restrictive. Seules les applications signées avec un certificat présent dans le magasin de certificats de l'appareil ont l'autorisation de s'exécuter. Tous les appels d'API distants (RAPI) d'applications de bureau sont rejetés.
|
||
Sécurité désactivée |
L'appareil a le modèle de sécurité le moins restrictif. Les applications de toute source peuvent s'installer et s'exécuter avec un accès complet aux ressources système. Les appels RAPI d'applications de bureau peuvent être traités sans restrictions. |
||
Deuxième couche signée par un tiers |
Les applications non signées ne sont pas autorisées à s'exécuter. Les applications signées avec un certificat du magasin de certificats privilégié s'exécutent avec des autorisations élevées. Les applications signées avec un certificat du magasin de certificats normal ont des autorisations inférieures. Par exemple, de telles applications ne peuvent pas accéder aux API système et ne peuvent pas, non plus, accéder aux clés de Registre protégées. Les appels RAPI sont vérifiés par rapport au masque du rôle SECROLE_USER_AUTH avant d'être octroyés. |
||
Première couche signée par un tiers |
Les applications non signées ne sont pas autorisées à s'exécuter. Les applications signées avec un certificat du magasin de certificats peuvent s'installer et s'exécuter avec l'accès complet aux ressources système. Les appels RAPI sont vérifiés par rapport au masque du rôle SECROLE_USER_AUTH avant d'être octroyés. |
||
Demander la deuxième couche |
Les utilisateurs sont invités à donner aux applications non signées l'autorisation de s'installer. Si l'autorisation est accordée, les applications non signées peuvent s'exécuter avec les autorisations normales. Cela signifie que les applications ne peuvent pas accéder aux API système et ne peuvent pas, non plus, accéder aux clés de Registre protégées. Les applications signées avec un certificat du magasin de certificats privilégié s'exécutent avec les autorisations privilégiées. Les applications signées avec un certificat du magasin de certificats normal s'exécutent avec des autorisations normales. Les appels RAPI sont vérifiés par rapport au masque de rôle SECROLE_USER_AUTH avant d'être octroyés. |
||
Demander la première couche |
Les utilisateurs sont invités à donner aux applications non signées l'autorisation de s'installer et de s'exécuter avec l'accès complet aux ressources système. Les appels RAPI sont vérifiés par rapport au masque du rôle SECROLE_USER_AUTH avant d'être octroyés. |
||
Personnaliser |
Les paramètres de stratégie de sécurité ne correspondent à aucun des paramètres de configuration de sécurité standard. Consultez les paramètres de stratégie de sécurité individuels pour déterminer la configuration de sécurité de l'appareil. |
Qu'est-ce qu'une configuration de sécurité ?
Une configuration de sécurité est un nom descriptif donné à un ensemble de cinq stratégies de sécurité. Pour fournir un exemple, la configuration de sécurité Verrouillé a des paramètres de stratégie de première couche, aucune invite, aucun CAB non signé, aucune application non signée et aucun accès RAPI. Le tableau suivant répertorie les stratégies de sécurité qui définissent chaque configuration de la sécurité.
Configuration |
ID de stratégie 4102 (Est-ce que les applications non signées peuvent s'exécuter ?) |
ID de stratégie 4101 (Est-ce que les CAB non signés peuvent s'exécuter ?) |
ID de stratégie 4122 (Demander à l'utilisateur ?) |
ID de stratégie 4123 (Première couche ?) |
ID de stratégie 4097 (RAPI) |
---|---|---|---|---|---|
Verrouillé |
Non (0) |
Non (0) |
Non (1) |
Deuxième couche (0) ou première couche (1) |
Désactivé (0) |
Première couche signée par un tiers |
Non (0) |
Non (0) |
Non (1) |
Première couche (1) |
Restreint (2) |
Deuxième couche signée par un tiers |
Non (0) |
Non (0) |
Non (1) |
Deuxième couche (0) |
Restreint (2) |
Demander la deuxième couche |
Oui (1) |
Oui (1) |
Oui (0) |
Deuxième couche (0) |
Restreint (2) |
Demander la première couche |
Oui (1) |
Oui (1) |
Oui (0) |
Première couche (1) |
Restreint (2) |
Sécurité désactivée |
Oui (1) |
Oui (1) |
Non (1) |
Première couche (1) |
Autorisé (1) |
![]() |
---|
Le nom « Personnaliser » s'applique à tout ensemble de paramètres de stratégie de sécurité qui n'est pas conforme à une configuration de la sécurité standard mentionnée dans le tableau ci-dessus. |
Pour obtenir une description de chaque stratégie de sécurité et de chaque ID de stratégie, consultez Paramètres de stratégie de sécurité.
Format de fichier d'importation/exportation de configuration (provisioning) XML
L'attribut de nom correspond à la colonne ID de stratégie du tableau Paramètres de stratégie de sécurité.
<wap-provisioningdoc>
<characteristic type="SecurityPolicy">
<parm name="4123" value="1" />
<parm name="4122" value="1" />
<parm name="4101" value="16" />
<parm name="4102" value="1" />
<parm name="4097" value="1" />
</characteristic>
</wap-provisioningdoc>
Voir aussi
Tâches
Comment : modifier la configuration de la sécurité des appareils
Comment : importer/exporter des configurations de sécurité (Smart Devices)
Concepts
Configuration de la sécurité sur les appareils Windows Mobile